Fabio Cipolat, Regional Sales Manager Italy, Zscaler, spiega come mobilità, cloud e IoT debbano essere gestiti con una attezione particolare per la security.
La mobilità dei dipendenti, il passaggio al cloud e l’Internet of Things (IoT) stanno guidando la trasformazione digitale, e le aziende stanno diventando sempre più consapevoli della necessità di adottare le nuove tecnologie digitali per restare competitive. A causa della rapida evoluzione del panorama delle minacce, il passaggio al digitale richiede un’architettura di sicurezza complessa e tentacolare che necessita di un costante rinnovamento e di una continua manutenzione. Allo stato attuale, l’approccio tradizionale basato sull’hardware non è più appropriato, in particolare quando si tratta di aggiornamenti di sicurezza e dell’accesso esterno ai dati aziendali.
In effetti, poiché le applicazioni di security lavorano in modo indipendente, ciò può rendere difficile ottenere una visione completa delle attività di minaccia.
A questo si aggiunge il fatto che le difficoltà di gestione associate a un ambiente di sicurezza multi-vendor sembrano peggiorare. Pertanto, le aziende stanno ripensando i loro sistema di difesa, sviluppando un approccio che garantisca la loro sicurezza e, al tempo stesso, il loro sviluppo.
La rete aziendale classica è superata
La tradizionale sicurezza di rete aveva senso in passato, quando le applicazioni erano ospitate nel data center e gli utenti erano connessi alla rete. Oggi, nell’era del cloud, questo non vale più. Il mondo del lavoro si è allontanato dal modello centralizzato, a favore di una maggiore flessibilità. Non solo applicazioni come Office 365 sono installate in cloud, ma anche i dati vengono archiviati nella “nuvola”.
Da un po’ di tempo, i dipendenti non sono vincolati a una scrivania fissa. La mobilità è diventata parte della vita lavorativa quotidiana, il che significa che i dispositivi mobili sono sempre più utilizzati per accedere a dati e applicazioni al di fuori della rete aziendale. Oggi, in effetti, i dipendenti sono molto più liberi, potendo lavorare da casa, in aeroporto, per strada o nella caffetteria preferita.
Inoltre, al fine di migliorare il livello di produttività, le aziende si stanno allontanando dal modello di filiale singola. La classica rete aziendale è ormai obsoleta ed è necessaria una nuova infrastruttura, che consenta un accesso utente rapido e sicuro a dati e applicazioni, sia sulla rete sia nel cloud. In futuro vedremo probabilmente Internet emergere come alternativa alle tradizionali reti MPLS che, non sorprende, richiedono una strategia di sicurezza molto diversa.
Mentre le applicazioni si spostano verso il cloud e gli utenti diventano sempre più mobili, le pile di appliance all’interno dei data center stanno diventando sempre più irrilevanti. Le aziende devono interrogarsi su come garantire l’accesso sicuro ai propri dipendenti e agli utenti di terze parti che si connettono da vari terminali da diverse postazioni.
Un nuovo approccio WAN per una maggiore sicurezza nell’era del cloud
Infrastrutture di cloud computing, WAN (Wide Area Network) e sicurezza non possono essere considerate separatamente quando si tratta di trasformazione digitale. Per realizzare lo studio “Challenges and Opportunities in Enterprise Office 365 Deployments”, TechValidate ha intervistato oltre 200 responsabili delle decisioni sulle loro esperienze per l’implementazione di Microsoft Office 365. Dopo l’adozione, molte aziende hanno riscontrato esperienze negative fra i dipendenti rispetto alle prestazioni. A causa di questi problemi, non hanno potuto beneficiare pienamente dei vantaggi di produttività sperati.
Ciò accade soprattutto se la migrazione di Office 365 non avviene come parte di una trasformazione della rete e se l’accesso alla suite di applicazioni cloud viene effettuato tramite una rete hub-and-spoke di tipo tradizionale. Queste reti indirizzano il traffico internet attraverso una porta di sicurezza centralizzata, tramite una WAN, prima che i dati raggiungano Internet. A causa delle prestazioni insoddisfacenti della rete, le aziende hanno espresso preoccupazione per i loro siti, in merito alle connessioni Internet dirette.
Le tradizionali architetture hub-and-spoke e le tecnologie di sicurezza non sono pensate per le applicazioni cloud. Tuttavia replicare la struttura di sicurezza della rete in ogni filiale è proibitivo, in quanto aumenta sia il carico di gestione sia la complessità. Del resto, se le aziende cercano di scendere a compromessi usando solo firewall o VNF locali di nuova generazione, rimarranno alcuni punti vulnerabili. È quindi fondamentale che i breakout locali siano adeguatamente protetti senza complicare la struttura di rete. Le aziende devono assicurarsi di essere in grado, da un lato, di dare priorità ad applicazioni critiche come Office 365 piuttosto che YouTube o gli streaming multimediali e, dall’altro, di definire e applicare immediatamente le modifiche alle policy di sicurezza di accesso in tutte le loro sedi.
Automazione della sicurezza IT attraverso il cloud
Il processo di ricollocamento delle applicazioni nel cloud e nell’infrastruttura di rete è un altro aspetto che dovrebbe essere considerato come un tutt’uno. Avere in ogni filiale breakout locali del traffico dati Internet in ogni filiale richiede un adeguato livello di sicurezza in tutte le sedi. Nell’era del cloud, un modello basato su hardware non è più appropriato, in quanto comporta non solo elevati costi di approvvigionamento, ma anche di manutenzione. Le aziende tradizionali hanno spesso dispositivi di sicurezza obsoleti che creano un perimetro rigido attorno ai loro data center, che sfortunatamente non garantisce un ambiente completamente sicuro nell’era del cloud e della trasformazione digitale.
Quando si tratta di aggiornamenti della sicurezza, l’interazione manuale si rivela spesso troppo lenta e soggetta a errori, dunque inadatta a resistere agli odierni attacchi informatici, che si evolvono costantemente e in maniera efficiente, per trovare nuovi modi per violare una rete. Per rilevare gli attacchi mirati attuali, è necessario un alto grado di integrazione dei vari meccanismi di sicurezza, che combini tra loro sicurezza Web, filtraggio URL, tecnologie sandbox e firewall di nuova generazione. In questo modo, i dati di accesso possono essere rapidamente correlati e il malware può essere analizzato e bloccato automaticamente.
Dunque per affrontare le numerose sfide legate alla complessità della trasformazione digitale, le aziende devono considerare soluzioni cloud-centric anziché soluzioni più rapide che riducono i costi solo nel breve periodo. Poiché il cloud è ideale per molti settori aziendali, un approccio alla sicurezza basato su questo tipo di tecnologia è un’opzione che garantisce prestazioni elevate e un grado di automazione adeguato. Nell’ambito della digital transformation, il passaggio al cloud consente alle aziende di registrare una continua riduzione dei costi e miglioramenti significativi del servizio clienti, aumentando così notevolmente il loro livello di preparazione e prontezza al passaggio al digitale. Inoltre, gli aggiornamenti avvengono automaticamente all’interno del cloud, il che significa che la società è protetta anche contro le minacce più avanzate. Tutto ciò aiuta le aziende a restare al passo con il processo di trasformazione digitale.